

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Abilita SAML per AWS Client VPN
<a name="client-auth-enable-saml"></a>

 Puoi abilitare SAML per il single sign-on per Client VPN completando i seguenti passaggi. In alternativa, se hai abilitato il portale self-service per l'endpoint Client VPN, chiedi agli utenti di accedere al portale self-service per ottenere il file di configurazione e il client fornito da AWS . Per ulteriori informazioni, consulta [AWS Client VPN accesso al portale self-service](cvpn-self-service-portal.md).

**Per consentire al provider di identità basato su SAML di utilizzare un endpoint Client VPN, è necessario eseguire le operazioni seguenti.**

1. Crea un'app basata su SAML nell'IdP prescelto da utilizzare con AWS Client VPN o utilizza un'app esistente.

1. Configurare il provider di identità per stabilire una relazione di trust con AWS. Per le risorse, consulta [Risorse di configurazione IdP basate su SAML](federated-authentication.md#saml-config-resources).

1. Nel provider di identità, generare e scaricare un documento di metadati della federazione che descrive l'organizzazione come un provider di identità. 

   Questo documento XML firmato viene utilizzato per stabilire la relazione di trust tra AWS e il provider di identità.

1. Crea un provider di identità IAM SAML nello stesso AWS account dell'endpoint Client VPN. 

   Il provider di identità IAM SAML definisce la relazione tra IdP AWS e trust dell'organizzazione utilizzando il documento di metadati generato dall'IdP. Per ulteriori informazioni, consulta [Creazione di provider di identità SAML IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_saml.html) nella *Guida per l'utente di IAM*. Se in seguito aggiorni la configurazione dell'app nel provider di identità, genera un nuovo documento di metadati e aggiorna il provider di identità SAML IAM.
**Nota**  
Non è necessario creare un ruolo IAM per utilizzare il provider di identità SAML IAM.

1. Crea un endpoint Client VPN. 

   Specifica l'autenticazione federata come tipo di autenticazione e specifica il provider di identità SAML IAM che hai creato. Per ulteriori informazioni, consulta [Creare un AWS Client VPN endpoint](cvpn-working-endpoint-create.md).

1. Esportare il [file di configurazione del client](cvpn-working-endpoint-export.md) e distribuirlo agli utenti. Chiedi agli utenti di scaricare la versione più recente del [client fornito da AWS](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/connect-aws-client-vpn-connect.html) e di utilizzarla per caricare il file di configurazione ed eseguire la connessione all'endpoint Client VPN.